四层模型
对应关系
这几幅图一目了然,不需要过多文字赘述了。举个写邮件的例子吧:
- 应用层:写邮件。
- 表示层:加密和翻译为二进制。
- 会话层:判断存储还是发送。
- 传输层:选择 TCP 协议和发送端口。
- 网络层:确定收发的 IP 地址和 MAC 地址。
- 数据链路层:物理寻址,即确定每一个网关。
- 物理层:各种硬件设备。
2. 地址与端口
2.1 IP 地址与子网掩码
此二者必须结合使用,子网掩码的作用就是将某个IP地址划分成网络地址和主机地址两部分。
IP 地址分类:
网络类别 | 最大网络数 | IP 地址范围 | 最大主机数 | 私有 IP 地址范围 |
---|---|---|---|---|
A | 2^7 -2 | 1.0.0.0-126.255.255.255 | 2^24 -2 | 10.0.0.0-10.255.255.255 |
B | 2^14 | 128.0.0.0-191.255.255.255 | 2^16 -2 | 172.16.0.0-172.31.255.255 |
C | 2^21 | 192.0.0.0-223.255.255.255 | 2^8 -2 | 192.168.0.0-192.168.255.255 |
子网掩码及子网规划:
地址 | 网络位 | 网络位 | 子网位 | 主机位 |
---|---|---|---|---|
IP地址(172.16.2.121) | 10101100 | 00010000 | 00000010 | 01111001 |
子网掩码(255.255.255.0) | 11111111 | 11111111 | 11111111 | 00000000 |
网络地址 | 10101100 | 00010000 | 00000010 | 00000000 |
广播地址 | 10101100 | 00010000 | 00000010 | 11111111 |
网络地址 = IP 地址 & 子网掩码。
广播地址 = 网络地址的主机位(子网掩码为0的部分)全换成1。
(广播地址只是一个标识,在数据包里面,如果目的地址是广播地址的话,就会向整个同一网段的主机发送广播包。)
2.2 其他地址
- 网关地址:具有路由功能的设备的IP地址,如:路由器、启用了路由协议的服务器(相当于路由器)、代理服务器(相当于路由器)。当网络中的主机发现数据包的目标主机不在本地网络中,就把数据包转发给它自己的网关,再由网关转发给目标网络的网关。一般设置为一个网段的起始或终止值,例:172.16.2.1 或 172.16.2.254。
- MAC地址:Media Access Control,具有全球唯一性。
- DNS地址:Domain Name Server(域名服务器),百度:114.114.114.114,谷歌:8.8.8.8。
- DHCP:指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。提升地址的使用率。
2.3 常用端口
- FTP:20,21。
- SSH:22。
- Telnet:23。
- DNS:53。
- HTTP(s):80(443)。
- SMTP:25。
- POP3:110。
- SOCKS:1080。
- Oracle:1521。
- SQL Server:1433。
- MySQL:3306。
- MongoDB:27017。
- Redis:6379。
- Memcached:11211。
3. Iptables
3.1 Iptables 摘要
简单的说,Iptables 是一种能够轻易插入、修改和除去数据包过滤表中规则的工具,是netfilter项目的一部分。以下为使用方法和案例详解(只记录我认为的常用规则):
示意图:
命令结构:
iptables [-t 表名] [-AI 链名] [-I/o 网卡名] [-p 协议名] [-s 源IP/子网] [--sport 源端口] [-d 目标IP/子网] [--dport 目标端口] [-j 控制类型]
表:
- filter:默认表,配置规则允许或不允许,用于防火墙。
- nat:地址转换,用于网关路由器。
规则链:
- PREROUTING 路由前(用于目标地址转换 DNAT)。
- INPUT:数据包流入口。
- FORWARD:转发管卡。
- OUTPUT:数据包出口。
- POSTROUTING:路由后(用于源地址转换 SNAT)。
控制类型:
- ACCEPT/DROP/REJECT:接收/丢弃/重定向数据包。
- SNAT/DNAT:源地/目标址转换。
- MASQUERADE:IP伪装(NAT),用于ADSL。
- LOG:日志记录。
3.2 Iptables 实例
3.2.1 查看与清除规则
iptables [-t tables] [-nv] [-L] # 参数说明: -t table:默认为 filter, 可指定 nat。 -L :列出当前 table 的规则。 -n :不进行 IP 与 HOSTNAME 的反查(速度更快)。 -v :列出更多的信息,包括通过该规则的封包总位数、相关的网络接口等。 iptables [-t tables] [-FXZ] # 参数说明: -F :清空规则链。 -X :删除用户自定义的空链。 -Z :将所有链的计数与流量统计归零。
3.2.2 添加规则
参数说明:
-A/I 链名:添加规则,-A为在原规则后追击;-I 则为插入,若未指定行,则插入到第一行,例:iptables -I 2 INPUT -j ACCEPT。 -i/o 网卡名:匹配网卡流入/出。 -p 协议名:主要有tcp、udp、icmp 和 all。 -s/d 源/目标 IP/子网: -s 172.16.205.1 172.16.205.0/24 172.16.205.0/255.255.255.0 IP:172.16.205.1 -s ! 172.16.205.0/24 ...
以上说明再结合 3.1 小节的命令结构足以满足大部分的应用场景了。
3.2.3 配置私网 ECS 联外网
前言中说了一些与之相关的梗概,本小结进行实际操作。首先,在 VPC 专有网络中添加一条路由规则,如下:
下一跳实例为外网 ECS 实例。
其次,在外网 ECS(172.16.200.1)中开启内核路由转发功能:
# 临时 echo 1 > /proc/sys/net/ipv4/ip_forward sysctl -p # 永久 echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf sysctl -p
再根据 VPC 网段添加一条转发规则,例如我的是:
iptables -t nat -A POSTROUTING -s 172.16.205.0/24 -j SNAT --to-source 172.16.200.1
之后,只要是在 172.16.205.0/24
这个网段内的所有私网服务器都能联外网了。
4. 其他网络管理常用命令
由于服务器都在“云上”,所以很多 Linux 最基本的网路配置命令几乎都用不着了,常用的就是一些测试或者查看的命令,暂时收录如下:
- ping: 发送ICMP报文,常用:
ping -ic
,参数说明:interval、count。 - telnet: 查看端口是否联通,格式:
telnet ip port
。 - traceroute: 路由跟踪,格式:
traceroute hostname
。 - ifconfig: 查看网卡信息,其他的参数都不常用了。
netstat: 监控 TCP/IP 网络,常用参数:
-a # 显示所有socket,包括正在监听的。 -l # 显示有在 Listen (监听) 的服务状态。 -n # 以网络IP地址代替名称,显示网络连接情形。 -t # 显示TCP协议的连接情况。 -u # 显示UDP协议的连接情况。
常与 grep 结合使用,如 netstat -atuln | grep ':80'
:
route:
route -n # 查询路由状态。 route add/del default gw 172.16.200.1 #添加/删除默认网关。
来源:https://www.cnblogs.com/john4415/p/12268536.html